13e - CIA Triad.5ds - Translated
13e - CIA Triad.5ds - Translated
1|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
Rangkuman &Tujuan
Tantangan keamanan siber dewasa ini menimbulkanancaman terhadap fasilitas nuklir dan radiologi.
Walaupun sebagian besar sepakat dengan pernyataan ini, kadang-kadang sulit untuk menentukan
mengapa, bagaimana dan apa yang dapat dilakukan.
Tujuan latihan ini adalah untuk memberikan sebuah kerangka sederhana dalam mengidentifikasi sistem
digital dan mendefinisikan hal-hal yang penting dan mengapa hal-hal tersebut dianggap penting.
Kerangka evaluasi tersebut dibangun ke dalam 5 kategori:
1. Mencirikan (characterize) jaringan;
2. Mengidentifikasi apakah perangkat dalam sistem bersifat digital atau analog;
3. Mengidentifikasi fungsi sistem dan/atau perangkat;
4. Menentukan sasaran keamanan perangkat berdasarkan CIA Triad; dan
5. Membuat hipotesis tentang kemungkinan tujuan musuh terhadap perangkat dan
konsekuensi potensial dari keberhasilan serangan.
Untuk menjawab pertanyaan-pertanyaan tentang Tujuan Penyerang (Attacker), gunakan bagan berikut
ini:
Tujuan Penyerang (Attacker)
2|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
(attacker)lain.
Instruksi
3|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
JARINGAN WIFI
JARINGAN MEDIS MEDIS
SERVER
EKG PLC
4|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
JUDUL URAIAN
5|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
Pertanyaan #1: Bagaimana Anda akan mencirikanjaringan ini? Apakah semua perangkat saling
terhubung dan memiliki akses yang sama? Jika ya, masalah apa yang akan ditimbulkan? Jika perangkat
tersebut tidak saling terhubung, perangkat apa yang menghambat interkonektivitas tersebut?
Pertanyaan #2: Apakah terdapat perangkat dalam sistem yang bersifat analog? Jika ada, apakah data
dikonversikan ke dalam sinyal digitalpada titik tertentu? Apa jenis data yang dikonversikan dan di mana
data tersebut ditransmisikan?
Pertanyaan #3: Sebutkan 5 komponen paling penting dalam sistem tersebut? Berikan alasan untuk
jawaban Anda.
Pertanyaan #4: Berdasarkan 5 perangkat paling penting yang Anda sebutkan dalam Pertanyaan #4,
identifikasikan sasaran keamanan terpenting yang akan membantu menentukan pengendalian
6|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
keamanan siber yang tepat. Gunakanlah CIA triad untuk mengidentifikasi sasaran keamanan Anda.
Berikan alasan untuk jawaban Anda.
Pertanyaan #5: Misalkan Anda adalah seorang penjahat siber yang mencari data yang dapat ditebus
atau diuangkan. Aset apa yang paling menarik bagi Anda? Dengan menggunakan “Tujuan Penyerang”
pada halaman 2 latihan ini, pilihlah sebuah tujuan yang akan membantu Anda mencapai keseluruhan
sasaran Anda untuk memperoleh uang secara ilegal.
7|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
STASIUN
DATABASE SAKLAR ALARM
PENGENDALIAN JARINGAN MAG-LOCK
LOKAL SAKLAR
AKSES
KONTAK
KABEL 18-22
KABEL RS-485
AWG
ACS PLC 1 ACS PLC 2
ELECTRIC ALAT BACA
STRIKE
KABEL 18-22
AWG KABEL 18-22 PINTU3
MAG-LOCK AWG MAG-LOCK
SAKLAR SAKLAR
KONTAK KONTAK
PINTU 1 PINTU 2
ALAT BACA
8|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
JUDUL URAIAN
DATABASE Database yang terletak pada badging stationyang menginput semua individu
PENGENDALIAN ke dalam sistem pengendalian akses. Database ini mendorong pemutakhiran
AKSES oleh mereka yang tidak berwenang ke dalam ACS PLCs.
SAKLAR JARINGAN Perangkat jaringan yang saling menghubungkan perangkat lain pada jaringan
komputer.
STASIUN ALARM Stasiun pemantauan yang digunakan oleh penjaga untuk memproses personel
LOKAL yang masuk dan yang ada di fasilitas dan untuk mengidentifikasi setiap
tindakan yang tidak diotorisasi.
ACS PLC 1 Access Control System (ACS) Programmable Logic Controller (PLC)menerima
dan mentransmisikan data ke berbagai saklar pintu (door switch)dan alat baca
(reader).
ACS PLC2 Access Control System (ACS) Programmable Logic Controller (PLC)menerima
dan mentransmisikan data ke berbagai saklar pintu (door switch) dan alat
baca (reader).
MAG-LOCK Mengunci perangkat untuk pintu.
SAKLAR KONTAK Memastikan bahwa pintu tertutup dan hanya dibuka apabila terdapat
otentikasi yang tepat.
ELECTRIC STRIKE Memastikan pintu tertutup dan kunci berfungsi sepenuhnya.
KABEL CAT6 Kabel transmisi data jaringan digital.
KABEL RS-485 Kabel transmisi data jaringan digital.
KABEL 18-22 AWG Kabel American Wire Gauge (AWG) yang menguraikan diameter kawat
penghantar listrik non-besi.
ALAT BACA Perangkat input data yang membaca data yang disandikan (encoded)pada
(READER) kartu plastik.
9|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
Pertanyaan #2: Apakah terdapat perangkat dalam sistem yang bersifat analog? Jika ada, apakah data
dikonversikan ke dalam sinyal digital pada titik tertentu? Apa jenis data yang dikonversikan dan di mana
data tersebut ditransmisikan?
Pertanyaan #3: Sebutkan 5 komponen paling penting dalam sistem tersebut? Berikan alasan untuk
jawaban Anda.
Pertanyaan #4: Berdasarkan 5 perangkat paling penting yang Anda sebutkan dalam Pertanyaan #4,
identifikasikan sasaran keamanan terpenting yang akan membantu menentukan pengendalian
keamanan siber yang tepat. Gunakanlah CIA triad untuk mengidentifikasi sasaran keamanan Anda.
Berikan alasan untuk jawaban Anda.
10 | P a g e
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender
Pertanyaan #5: Misalkan Anda adalah seorang teroris yang mencari akses ilegal ke dalam fasilitas ini.
Aset apa yang paling menarik bagi Anda untuk memperoleh akses yang tidak terdeteksi? Dengan
menggunakan “Tujuan Penyerang” pada halaman 2 latihan ini, pilihlah sebuah tujuan yang akan
membantu Anda mencapai keseluruhan sasaran Anda untuk mendapatkan akses ilegal yang tidak
terdeteksi.
11 | P a g e